[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

[RFR] wml://security/2022/dsa-51{59,60,61,62,63}.wml



Bonjour,
cinq nouvelles annonces de sécurité ont été publiées. En voici une traduction. Merci d'avance pour vos relectures.
Amicalement,
jipege
#use wml::debian::translation-check translation="6d8564f8bf2f76cd0d6172eb62b25c21c3fa1002" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs problèmes de sécurité ont été découverts dans Chromium, qui
pouvaient avoir pour conséquences l'exécution de code arbitraire, un déni
de service ou la divulgation d'informations.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 102.0.5005.115-1~deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets chromium.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de chromium, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/chromium";>\
https://security-tracker.debian.org/tracker/chromium</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5163.data"
# $Id: $
#use wml::debian::translation-check translation="220cf298a896eb5f416cccc904a0ea4fed31b8db" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Deux vulnérabilités ont été découvertes dans l'environnement d'exécution
de conteneur containerd, qui pouvaient avoir pour conséquences un déni de
service ou une restriction incomplète des capacités.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1.4.13~ds1-1~deb11u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets containerd.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de containerd, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/containerd";>\
https://security-tracker.debian.org/tracker/containerd</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5162.data"
# $Id: $
#use wml::debian::translation-check translation="220cf298a896eb5f416cccc904a0ea4fed31b8db" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans le noyau Linux qui
pouvaient conduire à une élévation de privilèges, un déni de service ou des
fuites d'informations.</p>

<ul>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0494";>CVE-2022-0494</a>

<p>La fonction scsi_ioctl() était vulnérable à une fuite d'informations
uniquement exploitable par les utilisateurs dotés des capacités
CAP_SYS_ADMIN ou CAP_SYS_RAWIO.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-0854";>CVE-2022-0854</a>

<p>Ali Haider a découvert une potentielle fuite d'informations dans le
sous-système DMA. Dans les systèmes où la fonction swiotlb est nécessaire,
cela pourrait permettre à un utilisateur local de lire des informations
sensibles.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1012";>CVE-2022-1012</a>

<p>La randomisation lors du calcul des décalages de port dans
l'implémentation d'IP a été améliorée.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1729";>CVE-2022-1729</a>

<p>Norbert Slusarek a découvert une situation de compétition dans le
sous-système perf qui pouvait avoir pour conséquence une élévation locale
de privilèges vers ceux du superutilisateur. Les réglages par défaut dans
Debian évitent son exploitation à moins qu'une configuration plus
permissive ait été appliquée dans le sysctl kernel.perf_event_paranoid.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1786";>CVE-2022-1786</a>

<p>Kyle Zeng a découvert une utilisation de mémoire après libération dans
le sous-système io_uring qui peut avoir pour conséquence une élévation
locale de privilèges vers ceux du superutilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1789";>CVE-2022-1789</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2022-1852";>CVE-2022-1852</a>

<p>Yongkang Jia, Gaoning Pan et Qiuhao Li ont découvert deux
déréférencements de pointeur NULL dans le traitement des instructions de
processeur de KVM, ayant pour conséquence un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1966";>CVE-2022-1966</a>

<p>Aaron Adams a découvert une utilisation de mémoire après libération dans
Netfilter qui peut avoir pour conséquence une élévation locale de
privilèges vers ceux du superutilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1972";>CVE-2022-1972</a>

<p>Ziming Zhang a découvert une écriture hors limites dans Netfilter qui
peut avoir pour conséquence une élévation locale de privilèges vers ceux du
superutilisateur.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-1974";>CVE-2022-1974</a> /
<a href="https://security-tracker.debian.org/tracker/CVE-2022-1975";>CVE-2022-1975</a>

<p>Duoming Zhou a découvert que l'interface Netlink NFC était vulnérable à
un déni de service.</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-21499";>CVE-2022-21499</a>

<p>Le débogueur du noyau pouvait être utilisé pour contourner les
restrictions de l'amorçage sécurisé avec UEFI (« UEFI secure boot »).</p></li>

<li><a href="https://security-tracker.debian.org/tracker/CVE-2022-28893";>CVE-2022-28893</a>

<p>Felix Fu a découvert une utilisation de mémoire après libération dans
l'implémentation du protocole Remote Procedure Call (SunRPC), qui pouvait
avoir pour conséquences un déni de service ou une fuite d'informations.</p></li>

</ul>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 5.10.120-1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets linux.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de linux, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/linux";>\
https://security-tracker.debian.org/tracker/linux</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5161.data"
# $Id: $
#use wml::debian::translation-check translation="0355ea000031bfde698c0b62f04f3ce30d47290b" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Plusieurs vulnérabilités ont été découvertes dans NTFS-3G, un pilote de
lecture et écriture NTFS pour FUSE. Un utilisateur local peut tirer
avantage de ces défauts pour une élévation locale de privilèges
administrateur.</p>

<p>Pour la distribution oldstable (Buster), ces problèmes ont été corrigés
dans la version 1:2017.3.23AR.3-3+deb10u2.</p>

<p>Pour la distribution stable (Bullseye), ces problèmes ont été corrigés
dans la version 1:2017.3.23AR.3-4+deb11u2.</p>

<p>Nous vous recommandons de mettre à jour vos paquets ntfs-3g.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de ntfs-3g, veuillez
consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/ntfs-3g";>\
https://security-tracker.debian.org/tracker/ntfs-3g</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5160.data"
# $Id: $
#use wml::debian::translation-check translation="94fdfa724544155992c2a71606d0e7b15a364af7" maintainer="Jean-Pierre Giraud"
<define-tag description>Mise à jour de sécurité</define-tag>
<define-tag moreinfo>
<p>Elton Nokaj a découvert qu'un traitement d'erreur incorrect dans Bottle,
un cadriciel WSGI pour Python, pouvait avoir pour conséquence la
divulgation d'informations sensibles.</p>

<p>Pour la distribution oldstable (Buster), ce problème a été corrigé dans
la version 0.12.15-2+deb10u2.</p>

<p>Pour la distribution stable (Bullseye), ce problème a été corrigé dans
la version 0.12.19-1+deb11u1.</p>

<p>Nous vous recommandons de mettre à jour vos paquets python-bottle.</p>

<p>Pour disposer d'un état détaillé sur la sécurité de python-bottle,
veuillez consulter sa page de suivi de sécurité à l'adresse :
<a href="https://security-tracker.debian.org/tracker/python-bottle";>\
https://security-tracker.debian.org/tracker/python-bottle</a>.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2022/dsa-5159.data"
# $Id: $

Attachment: OpenPGP_signature
Description: OpenPGP digital signature


Reply to: